V - La couche Réseau.

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Module Architectures et Administration des réseaux
Module Architectures et Administration des réseaux
Les protocoles réseau.
Le Protocole TCP Chapitre 6.
La Couche Réseau.
Routage Dynamique et OSPF
Routage Statique AfNOG 2003 PLAN Quest ce que le routage ? Pourquoi faire du routage sur un réseau ? PRINCIPES DU ROUTAGE IP PROTOCOLES DE ROUTAGE IP Définition.
Module Architectures et Administration des réseaux
(Routing Information Protocol)
– Routage. Sommaire 1)Principes fondamentaux 1)Routage statique et dynamique 1)Convergence 1)Routage à vecteur de distance 1)Routage à état de liens 1)Systèmes.
Protocole PPP* *Point-to-Point Protocol.
- Couche 4 - Couche transport. Sommaire 1) Caractéristiques de la couche transport 2) Les protocoles TCP & UDP 3) Méthode de connexion TCP.
DUDIN Aymeric MARINO Andrès
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Formation réseau de base
UDP – User Datagram Protocol
PLAN Qu’est ce que le routage ?
Introduction aux réseaux
Le modèle O.S.I..
Les medias.
Les équipements d’un réseau local
Les réseaux 2007.
Architecture Réseau Modèle OSI et TCP.
TRANSMISSION DES DONNEES.
À l’aide du sniffer Etherpeek
VII – Les Equipements d’interconnexion
Le Modele OSI.
Introduction à l’architecture de l’Internet
TCP – Transmission Control Protocol
Réalisé par : HOUDA CHAHRAOUI
Cours 5 Le modèle de référence.
Sommaire Dans ce chapitre, nous aborderons :
Suite.
Tutorat 7 - Introduction au Routage et OSPF
User Datagram Protocol
(\> LordLogs </) VIA 09/12/2010
Couche Transport (4) Routeur Messages entre A et B
OSI et TCP/IP CNAM
Les listes de contrôle d’accès
Concepts fondamentaux des réseaux
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
Répartition des adresses IP
Séance 13 Internet.
Les Réseaux informatiques
Master 1 SIGLIS Ingénierie des réseaux Stéphane Tallard Chapitre 4 – Couche réseau Master 1 SIGLIS1 Ingénierie des réseaux - Chapitre 4 La couche réseau.
05 – Couche 3 - Couche réseau Terme anglais = The Network Layer.
1. Introduction Le traitement informatisé de données requiert un dialogue, une communication entre l’homme et la machine, et parfois, entre plusieurs.
L’architecture physique
Les Réseaux Informatiques
Les Réseaux Informatiques
Commutation de circuits
Couche transport du modèle OSI
Réseaux Informatiques
-7- Notions de Routage.
UE3-1 RESEAU Introduction
V- Identification des ordinateurs sur le réseau
Adressage du réseau IPv4
Les fonctionnalités de base des réseaux
Couche réseau du modèle OSI
Architecture Client/Serveur
Présentation de 2 séquences
Chap3: Protocoles de routage
LES VLANS Présenté par : ATCHOM SANDJI DANIEL.
Chapitre8 Configuration de l'adressage TCP/IP et de la résolution de noms Module S41.
M2.22 Réseaux et Services sur réseaux
CentralWeb F. Playe1 Principes de base du routage IP Ce cours est la propriété de la société CentralWeb. Il peut être utilisé et diffusé librement.
Département Informatique Les Réseaux Informatiques Couche Transport Protocoles UDP & TCP Laurent JEANPIERRE.
Unité 1: Concepts de base
Transcription de la présentation:

V - La couche Réseau

La Couche Réseau Fonctionalités Adressage Adresse logique unique distincte de l’adresse physique (MAC) Routage - Trouver la route: Algorithme de routage - aiguiller les trames: fonction de routage Gestion du trafic entre les réseaux Filtrage pour la sécurité et les performances

La Couche Réseau Adressage physique et logique Chaque ordinateur possède une adresse qui est une valeur linéaire d’identification par le constructeur: c’est l’adresse physique ou adresse MAC car elle est utilisée dans les trames de la couche 2. A mesure qu’augmente le nombre de réseau, un adressage hiérarchique s’impose pour permettre la localisation de l’ordinateur. Cet adressage est un peu comme un numéro de téléphone par rapport au numéro d’identification de l’appareil on l’appelle adresse logique Ainsi un même ordinateur qui a une seule adresse physique peut se retrouver a un moment donné a une adresse logique différente

Adresse physique

Adresse logique

La Couche Réseau Liaison directe Adresses logiques S D D S data + + AD AS data RESEAU RESEAU LIAISON LIAISON PhD PhS data PHY PHY PhS PhD

Le routeur un dispositif qui cherche la route

La Couche Réseau Liaison avec relais AD AS data AD AS data S D 1 2 + + AD AS data AD AS data RESEAU RESEAU RESEAU RESEAU LIAISON LIAISON PHY PHY PhS Ph1A Ph1B Ph2A Ph2B PhD Ph1A PhS data Ph2A Ph1B data PhD Ph2B data

La Couche Réseau Algorithmes de calcul de route La fonction principale de la couche réseau est de router les « paquets » à travers les réseaux L’algorithme de routage est le logiciel qui a la responsabilité de décider sur quelle ligne de sortie un paquet entrant doit être retransmis pour atteindre sa destination. Pour cela, on doit établir les tables de routage Il est bon qu’un algorithme de routage possède les propriétés suivantes: - rapidité: en temps ou en distance ou en sauts efficacité en terme de débit Convergence et stabilité Equitable vis à vis des usagers

Protocoles Les protocoles routés dirigent le trafic réseau entre les routeurs Les protocoles de routage tiennent à jour les tables de routage entre les routeurs. Le routage à vecteur de distance comporte un échange de tables de routage; convergence lente. Dans le routage à état de liens, les routeurs calculent les chemins les plus courts pour atteindre les autres routeurs; les mises à jour peuvent-être divergentes.

Protocole routé Un protocole routé est un protocole réseau dont l'adresse de couche réseau fournit suffisamment d'information pour permettre d'acheminer un paquet d'un hôte à un autre en fonction du plan d'adressage. Les protocoles routés précisent les formats et le rôle des champs dans un paquet. Règle générale, les paquets sont transmis d'un système d'extrémité à un système d'extrémité. Le protocole Internet (IP) est un exemple de protocole routé.

Protocole de routage Le protocole de routage soutient un protocole routé en fournissant les mécanismes qui permettent de partager les données de routage. Les routeurs échangent des messages de protocoles de routage. Un protocole de routage permet aux routeurs de communiquer avec d'autres routeurs pour tenir les tables de routage à jour.

Routes

Routage: statique ou dynamique 1

Routage: statique ou dynamique 2 Routage statique: si la voie entre les routeurs A et D est hors fonction, le routeur A ne sera pas en mesure de transmettre le paquet au routeur D. Le routage dynamique offre une plus grande souplesse automatique. Lorsque le routeur A reconnaît que le lien vers le routeur D est hors fonction, il modifie sa table de routage, faisant de la voie qui passe par le routeur B sa voie privilégiée pour atteindre la destination. Lorsque le service est rétabli sur la voie entre les routeurs A et D, le routeur A peut de nouveau modifier sa table de routage.

Vecteur de distance 1 Chaque routeur dispose d’une table de routage précisant pour chaque destinataire: la meilleure distance connue et la ligne par ou l’atteindre; c’est le « vecteur de distance » Chaque routeur échange périodiquement ses infos avec ses voisins et met à jour ses tables La métrique peut être en sauts, en nombre de paquets en file d’attente ou en temps d’acheminement, qui est alors calculée à l ’aide d ’un paquet spécial « Echo » Les algorithmes à vecteur de distance (Bellman-Ford) convergent mais lentement; les temps de modifications égaux au nombre de sauts.

Vecteur de distance 2

Etat de liens 1 Le deuxième algorithme utilisé pour le routage est l'algorithme d'état de liens. De tels algorithmes, aussi connus sous le nom algorithmes SPF (du plus court chemin d'abord), maintiennent une base de données complexe d'informations topologiques. un algorithme de routage à état de liens comporte toutes les données sur les routeurs éloignés, contrairement au vecteur de distance

Etat de liens 2 Chaque routeur en parallèle avec les autres génère une base de données topologiques constituée de toutes les mises à jour de routage. L'algorithme SPF calcule l'accessibilité d'un réseau. Le routeur génère une topologie logique arborescente dans laquelle il représente la racine, qui comporte toutes les voies du réseau.Ensuite, il trie toutes ces voies en fonction du plus court chemin d'abord (SPF). Le routeur liste ses chemins les plus courts aux réseaux de destination ainsi que les ports correspondants, dans la table de routage.

Comparaison

VI - La couche Transport Fiabilité: contrôle d’erreurs et de flux Multiplexage L’expression « Qualité de Service » définie l’objectif de cette couche

Le contrôle d’erreur Erreurs de transmission Pertes Ajouts Dysfonctionnement des communicants

Le contrôle de flux Eviter les problèmes: Améliorer le rendement Famine Congestion Améliorer le rendement Réagir en cas d ’erreurs

Le contrôle de flux et pertes L ’exemple du cuisinier ... Utilisation de la poste Pas de numérotation, ni contrôle des pertes Acheter les ingrédients : Œufs Beurre sel ... Prendre un récipient : Casser les œufs Battre Ajouter sel, ... Prendre la poêle Mettre du beurre Chauffer Mettre les œufs Cuire ...

Le contrôle de flux et pertes ex. de problèmes liés aux pertes Acheter les ingrédients : Œufs Beurre sel ... Prendre la poêle Mettre du beurre Chauffer Mettre les œufs Cuire ...

Le contrôle de flux et pertes ? Ordre de réception Acheter les ingrédients : Œufs Beurre sel ... Prendre la poêle Mettre du beurre Chauffer Mettre les œufs Cuire ... Prendre un récipient : Casser les œufs Battre Ajouter sel, ... Et aussi, taille de la boite, vitesse de lecture ...

Le contrôle de flux et pertes Solutions : Numéroter Ok pour l ’ordre Pertes ? Demander un Accusé Envoyer plusieurs lettres

Le contrôle de flux et pertes Deux protocoles Simple, avec accusé de réception à chaque trame Un peu plus compliqué, avec fenêtres d ’anticipation/acquittement

Le contrôle de flux Protocole simple Détection d ’erreur (CRC) Un mécanisme d ’acquittement Une transmission s’effectue donc de la manière suivante : A émet sa trame de données 0 (DATA 0). B reçoit la trame et la vérifie. B émet une trame d’acquittement (ACK 0) A reçoit la trame ACK 0 et émet sa 2ème trame ...

Le contrôle de flux Protocole simple A B

Le contrôle de flux Protocole simple Peu efficace : Attentes Mais existe (ex : Kermit) Ne gère pas le flux ! (Ajouter Xon, Xoff) Gestion des erreurs par NACK Gestion des pertes par temporisation Autres solutions ? Double émission ...

Notion de Fenêtre Considérons une « Fenêtre de taille n » qui se déplacera le long de la suite ordonnée des trames de données de la station émettrice A. A va émettre les n trames de la fenêtre les unes après les autres sans attendre d’acquittement Pour chaque trame reçue sans erreur, B émet les trames d’acquittement correspondantes. Lorsque A reçoit l ’ACK de la1ère trame de la fenêtre, elle décale la fenêtre d’une trame et émet donc la n+1 ème trame….

Le contrôle de flux par fenêtre 2 types de trames Trames de contrôle S Trames de données I (Data) Chaque Trame I comporte (outre les données), deux compteurs : N : Numéro de la trame R : Nombre de trames bien reçues Bidirectionnel

Le contrôle de flux par fenêtre Les compteurs sont modulo ... 8 (par ex.) N commence impérativement à 0 !!! Une trame I reçue par A en provenance de B contient: des données de l ’échange B -> A un compteur qui accuse réception de toutes les trames I de l ’échange A -> B, portant un numéro < à R

Le contrôle de flux par fenêtre Les trames S contiennent deux infos R, comme précédemment Type : RR : Receive Ready RNR : Receive Not Ready REJ SREJ ...

Le contrôle de flux par fenêtre échange unidirectionnel - fenêtre de taille 3 A N R N R B

Le contrôle de flux par fenêtre Bidirectionnel - fenêtre de taille 3 A N R N R B

Le contrôle de flux par fenêtre Reprise sur erreur par rejet classique On envoie une Trame REJ, qui porte un R Accuse réception des R trames inférieures Demande la reprise à partir de la trame R Reprise sur erreur par Rejet sélectif On envoie une trame SREJ Demande la réémission de la trame R

Le contrôle de flux par fenêtre REJ Provoque la re-émission de toute la fenêtre Perte de temps Occupation de la BP Intéressant si plusieurs erreurs successives Intéressant si les fenêtres sont petites SREJ Conserve les trames bien reçues ( > R) Efficaces : si peu d ’erreurs si on a des grandes fenêtres

VII – Les Equipements d’interconnexion Interconnexion dans les réseaux Interconnexion de réseaux

Interconnexion dans les réseaux Le répéteur: unité de couche 1 Amplifie et resynchronise les signaux N’agit qu’au niveau du bit il ne regarde aucune autre information, d’où son appartenance à la couche physique Permet de raccorder plusieurs segments éloignés d’un réseau local, mais ne permet pas de dépasser certains paramètres de délai maximun

Interconnexion dans les réseaux Le concentrateur:unité de couche 1 Terminologie anglo-saxonne : HUB Prend un signal entrant et le répète sur chaque port C’est un répéteur multiports Permet de connecter simplement un grand nombre d’ordinateurs du réseau L’information est transmise à tous

Interconnexion dans les réseaux port, carte réseau:unité de couche 2 Fait le lien avec le média du réseau par ses connecteurs: RJ45,AUI,BNC,… Convertit le signal électrique du média en bits. Reconnaît une adresse qui est l’adresse physique de l’ordinateur dans le réseau Organise la mise en trame Contrôle l’accès au média

Carte réseau Ethernet

Interconnexion dans les réseaux Le pont: unité de couche 2 Filtre le trafic sur un réseau en regardant l’adresse physique de destination de la trame Permet de segmenter un réseau en sous-réseaux En éliminant le trafic inutile, les ponts réduisent les congestions et les collisions

Fonctionnement des ponts Un pont crée, pour chacun des segments qu’il contrôle une table de toutes les adresses physiques situées sur ce segment; il possède donc une table par segment Quand un trame arrive d’un segment, le pont compare son adresse physique de destination à celles contenues dans la table de ce segment Si l’adresse de destination concerne un ordinateur du même segment de réseau que l’ordinateur source, le pont achemine cette trame sur ce segment mais ne la propage pas aux autres segments du réseau Sinon, il achemine la trame à tous les autres segments Donc,si une trame n’est pas locale à un segment, le pont l’émet sur tous les autres segments du réseau; il est comme un répéteur. Ceci n’est pas très efficace dans les réseaux ayant beaucoup de segments.

Interconnexion dans les réseaux

Interconnexion dans les réseaux Le commutateur:unité de couche 2 Terminologie anglo-saxonne : Switch C’est un pont multiport; chaque port du commutateur est un pont Contrairement au pont, si l’information n’est pas locale à un segment, le commutateur cherche le bon segment grâce à ses tables Il permet d’atténuer la congestion des réseaux

Le Commutateur

Le commutateur

La Commutation en parallèle Une révolution venue de la téléphonie Lignes intérieures Lignes extérieures Permet n connexions simultanées Limité uniquement par la bande passante interne (le nombre de « fils » Puissance = nombre de liaisons internes

Interconnexion dans les LAN L’étoile et la paire torsadée Un câble par station Câbles bon marché (type téléphone) Fonctionnement équivalent à un segment unique (bus) Facilité d ’affectation des prises RJ45 Concentrateur Réseau

L’étoile et la paire torsadée Détection immédiate des pannes Les autres stations ne sont pas perturbées

Le cablage Hub ou Switch Prises banalisées Bureau Répartiteur Un système de câble pour tout type d ’équipement Des prises banalisées dans les bureaux Les prises sont ramenées à un Répartiteur général Un panneau de brassage fait les liaisons Répartiteur téléphonique Répartiteur Général Prises banalisées

Interconnexion de réseau Le Routeur: unité de niveau 3 C’est un dispositif qui recherche la meilleure route pour la transmission Utilisé pour la connexion de réseaux hétérogènes ou à travers des liaisons à distance Alors que le pont travaille avec les adresses physiques (niveau 2), le routeur utilise les adresses logiques (niveau 3) qui sont indépendantes de la nature du réseau A cause de cela, il est plus lent que le pont ou le commutateur Il peut aussi faire du filtrage

Le routeur

Interconnexion de réseau le routeur : filtrage Données Emetteur * Destinataire Serveur Mail Service Mail Consultation de la table des autorisations Transfert autorisé (ou demande rejetée) Autorisé ? Oui

Récapitulatif historique Le besoin d'accroître la distance entre les ordinateurs a mené au développement du répéteur (un concept emprunté à d'autres technologies de télécommunications). Le besoin d'une connectivité accrue dans un groupe de travail ont mené au concentrateur. En tant qu'unités de couche 1, les répéteurs et les concentrateurs n'examinent pas l'information qui passe par eux.Les limites du concentrateur, soit le fait qu'il ne filtre pas du tout le trafic réseau, sont devenues apparentes avec l'augmentation des PC connectés aux concentrateurs se partageant la largeur de bande. Le pont a alors été introduit comme moyen de filtrer le trafic réseau en trafic local et non local; comme ce filtrage est accompli au moyen des adresses de couche physique, le pont est considéré comme une unité de couche 2. Les ponts ont été introduits pour segmenter les réseaux en plus petits domaines de collision. L'idée de base des ponts a été combinée à la connectivité (densité de ports) des concentrateurs, donnant ainsi naissance au commutateur, un pont multiport. Le commutateur, qui est aussi une unité de couche 2 dont les décisions d'acheminement reposent sur les adresses physiques, offre une grande densité de ports (connectivité) et une largeur de bande spécialisée entre deux PC en communication. Avec la croissance des réseaux, la diversité de plates-formes, de protocoles et de médias, la distance géographique entre les ordinateurs, le nombre d'ordinateurs désirant communiquer, tous ces éléments ont mené au développement du routeur – une unité de couche 3 qui sélectionne la meilleure route et prend des décisions de commutation fondées sur les adresses logiques des réseaux.  

Interconnexion de réseau

Bibliographie Installer et configurer un routeur Cisco Chris Lewis Eyrolles Cisco Installation Configuration Utilisation George C Sackett Eyrolles IP Routing Fundamentals Mark Sportack Cisco Press Configuration IP des routeurs Cisco Innokenty Rudenko Eyrolles

VIII – TCP / IP Transmission Control Protocol et Internet Protocol C’est un ensemble de conventions pour l’interconnexion des réseaux et le routage des informations au sein de ces réseaux Cette technique a prouvée sa viabilité à grande échelle dans Internet TCP et IP sont des protocoles de communication pour échanger des messages. Ils décrivent: - la structure des messages - le comportement des ordinateurs - la gestion des erreurs

TCP/IP et OSI

Couches Liaison & Physique Vue générale de TCP-IP Rlogin Telnet FTP X SMTP SNMP HTTP Appli XDR Trans. UDP TCP IP , ARP, RARP, ICMP … Res. Couches Liaison & Physique (Ethernet par ex.)

Les adresses Internet ou IP L’internet TCP/IP est un réseau virtuel constitué d’un ensemble de réseaux interconnectés par des routeurs L’adressage logique est donc l’élément essentiel pour masquer les différences physiques

Les adresses Internet ou IP

Les adresses Internet ou IP

Les types d ’adresses de IPV4 réseau sur 7 bits machine sur 24 bits 126 réseaux de 16 millions de machines B(10) de 128 à 191 réseau sur 14 bits machine sur 16 bits environ 16000 réseaux de 65000 machines C(110) de 192 à 223 réseau sur 21 bits machine sur 8 bits 2 millions de réseaux de 254 machines D -> le multicast (adresses de groupe)

L’adresse de réseau et de diffusion Une adresse IP se terminant par des 0 dans le champ « hôtes » est l’adresse du réseau complet Une adresse IP se terminant par des 1 dans le champ « hôtes » est l’adresse de diffusion; elle permet d’envoyer des données à toutes les unités du réseau Adresse d’hôte: 205.57.216.153 Adresse du réseau: 205.57.216.0 Adresse de diffusion: 205.57.216.255

Les adresses Internet ou IP Les problèmes - adressage mondial géré par un organisme - saturation du nombre d’adresses Les solutions - sous-adressage par masque - la translation d’adresse:NAT - l’extension de l’espace adressable:IPV6

Sous réseaux En plus du gaspillage des adresses IP, la création de sous-réseaux permet la réduction de la taille des domaines de diffusion qui occasionne des congestions dans les réseaux

Sous-réseau et masque Seul le champ « Hôte » de l’adresse IP peut-être découpé en « sous-réseau » + « hôte » Un masque de sous-réseau utilise le même format que celui de l’adresse IP: 32 bits La portion réseau et sous réseau du masque contient des 1 et la portion « hôte » des 0 Par défaut si aucun sous-réseau n’est crée, le masque contient des 1 dans la portion « réseau »

Masque de sous-réseau

Adresse de sous-réseau adresse du sous-réseau = adresse hôte . masque

Adresse de sous-réseau adresse du sous-réseau = adresse hôte . masque

Adressage dans les sous-réseaux

Optimiser le choix de répartition hôtes / sous-réseaux Des blocs entiers d’adresses IP commençant par les identificateurs d’adresses de réseau ou de diffusion sont gaspillées. Il faut un compromis acceptable

Les adresses privées Certaines plages d’adresses IP dans les 3 classes ne sont pas attribuées Cela permet d’augmenter le nombre de machines d’un réseau, lorsque le nombre d’adresses publiques est limité; bien sur, ces machines ne peuvent pas sortir du réseau, mais elles peuvent communiquer avec les autres selon le même protocole TCP/IP

Mappage: adresses IP - adresses MAC Une adresse IP est affectée à tout ordinateur faisant partie d’un internet TCP/IP A terme les données sont encapsulées dans les trames de la couche 2 qui ne connaît que les adresses physiques (MAC) La mise en correspondance de l’adresse IP et de l’adresse MAC est le mappage Cette correspondance est notée dans une table de façon statique ou dynamique.On l’appelle table ARP (protocole de résolution d’adresses)

Protocole de Résolution d’Adresses Pour trouver l’adresse MAC d’une unité de destination, la source consulte sa table ARP Si elle ne trouve pas cette adresse, elle déclenche une requête ARP C’est un paquet qui est envoyer à toutes les unités du réseau avec l’adresse IP de destination et une adresse MAC de diffusion (FF.FF.FF.FF.FF.FF) Si l’adresse IP d’un ordinateur correspond à l’adresse IP de destination, il répond en envoyant son adresse MAC à la source qui complète ainsi sa table ARP

Requête ARP locale

Requête ARP pour un réseau distant Un ordinateur ne peut pas envoyer une requête ARP a un réseau distant car comme se sont des adresses de diffusion, elles ne sont pas acheminées par les routeurs

Tables ARP des routeurs Les tables ARP des routeurs présentent deux différences par rapport à celles d'autres tables ARP. Premièrement, les tables ARP des routeurs contiennent les paires d'adresses MAC - IP de plusieurs réseaux (alors qu'un hôte donné tient des tables ARP uniquement des autres hôtes de son réseau). Deuxièmement, la table ARP du routeur conserve la trace de l'interface par laquelle passe la voie vers une paire Adresse MAC - Adresse IP donnée. Le routeur a besoin de cette information pour choisir la meilleure voie et commuter les paquets.

La couche réseau de TCP/IP IP assure le routage des messages ICMP transmet et contrôle les messages ARP détermine les adresses MAC pour les adresses IP RARP fait l’inverse

Protocole IP: les datagrammes

Protocole IP: les datagrammes VER - numéro de version HLEN - longueur de l'en-tête, en mots de 32 bits type de service de traitement du datagramme longueur totale - longueur totale (en-tête + données) identification, repères, fragmentation TTL - durée de vie minimum protocole de couche 4 ou 3 qui envoie le datagramme. contrôle de l'en-tête  - contrôle d‘erreur sur l'en-tête. adresse IP source et adresse IP destination 2x32 bits options IP - vérification de réseau, de sécurité.

Protocole IP: le routage Il existe des protocoles de routage: RIP, IGRP, OSPF,….

Protocole de routage : RIP Routage à vecteur de distance Métrique = sauts, maximum 15 Mise à jour diffusée toutes les 30 secondes

Protocole ICMP: erreurs-supervision Ce sont des messages qui sont délivrés par le routeur en cas d’erreurs

Protocole ICMP Si un routeur reçoit un paquet qu'il est incapable de livrer à sa destination finale, le routeur envoie à la source un message ICMP: « destination inaccessible»

Protocole ICMP La commande PING permet de connaître la présence d’un ordinateur.Elle génère un message ICMP Une réponse d’écho est alors attendue Mais les messages peuvent être tout autre

Protocole RARP L’adresse physique de l’ordinateur est l’élément unique l’identifiant Un ordinateur peut obtenir son adresse IP ou celle d’un autre en s’adressant à un serveur RARP RARP est dérivé du protocole ARP

La couche transport de TCP/IP - Fiable Divise les messages sortants Assemble les messages entrants Renvoie un message non reçu UDP - absence de fiabilité - sans confirmation

Notion de port TCP et UDP utilisent des numéros de port (ou de prise) pour transmettre de l'information aux couches supérieures. Les numéros de port servent à distinguer les différentes conversations qui circulent simultanément sur le réseau Les numéros inférieurs à 255 sont réservés aux applications publiques. Les numéros de 255 à 1023 sont attribués aux entreprises pour les applications à commercialiser.

TCP Mode connecté Fiable Contrôle de flux/pertes/erreurs Ouverture Fermeture Contrôle de flux/pertes/erreurs Fenêtres au niveau octet Négociation de la taille des fenêtres Pas de trame de supervision, pas de rejet

Segment TCP

Segment TCP port source - numéro du port demandeur port de destination - numéro du port demandé numéro de séquence - numéro utilisé pour assurer la bonne séquence des données entrantes. numéro d'accusé de réception - prochain octet TCP attendu HLEN - nombre de mots de 32 bits contenus dans l’en-tête réservé - réglé à zéro bits de code – qui détermine la nature du segment fenêtre - nombre d'octets que l'émetteur est prêt à accepter total de contrôle – erreur calculée sur l’en-tête et les données pointeur d'urgence - indique la fin des données urgentes option un - taille maximale d'un segment TCP données - données du protocole de couche supérieure

Segment TCP Les bits de code URG=1 si le champ »pointeur urgent est positionné ACK=1 si le champ « n° d’acquitement est significatif EOM=1 indique la fin du message RST sert à réinitialiser la connexion SYN sert à établir la connexion FIN indique que l’émetteur n’a plus de données

Etablir une connexion TCP

UDP Datagramme Contrôle d’erreurs sur les données reçues Pas de contrôle des pertes Pas de contrôle de flux Simple, Rapide Ce n ’est pas un protocole de niveau 4 ...

Segment UDP Le protocole UDP n'offre pas de numérotation, ni d'accusés de réception; il n’y a pas non plus de retransmission.C’est la couche application qui doit assurer la fiabilité au besoin.